Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FUNDAMENTOS
VENTAJAS
DESVENTAJAS
La centralización de las aplicaciones y el almacenamiento de los datos origina
una interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a
Internet.
La confiabilidad de los servicios depende de la "salud" tecnológica y financiera
de los proveedores de servicios en nube. Empresas emergentes o alianzas
entre empresas podrían crear un ambiente propicio para el monopolio y el
crecimiento exagerado en los servicios.6
La disponibilidad de servicios altamente especializados podría tardar meses o
incluso años para que sean factibles de ser desplegados en la red.
La madurez funcional de las aplicaciones hace que continuamente estén
modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de
orientación no tecnológica tenga unas pendientes significativas, así como su
consumo automático por aplicaciones.
Seguridad. La información de la empresa debe recorrer diferentes modos para
llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad.
Si se utilizan protocolos seguros, HTTPS por ejemplo, la velocidad total
disminuye debido a la sobrecarga que estos requieren.
Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir
la infraestructura de la nube, la sobrecarga en los servidores de los
proveedores aumentará, si la empresa no posee un esquema de crecimiento
óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
SERVICIOS OFRECIDOS
SOFTWARE
El software como servicio (en inglés software as a service, SaaS) se encuentra
en la capa más alta y caracteriza una aplicación completa ofrecida como un
servicio, por-demanda, vía multitenencia —que significa una sola instancia del
software que corre en la infraestructura del proveedor y sirve a múltiples
organizaciones de clientes—. Las aplicaciones que suministran este modelo de
servicio son accesibles a través de un navegador web —o de cualquier
aplicación diseñada para tal efecto— y el usuario no tiene control sobre ellas,
aunque en algunos casos se le permite realizar algunas configuraciones. Esto
le elimina la necesidad al cliente de instalar la aplicación en sus propios
computadores, evitando asumir los costos de soporte y el mantenimiento de
hardware y software.
VENTAJAS Y DESVENTAJAS
Las ventajas de los PaaS son que permite niveles más altos de programación
con una complejidad extremadamente reducida; el desarrollo general de la
aplicación puede ser más eficaz, ya que se tiene una infraestructura built-in; y
el mantenimiento y mejora de la aplicación es más sencillo7 También puede
ser útil en situaciones en las que varios desarrolladores están trabajando en
un mismo proyecto y que implican a partes que no están ubicadas cerca unas
de otras.8
TIPOS
PaaS Abierto
PaaS abierto no incluye alojamiento, sino que proporciona software de código
abierto que permite a un proveedor PaaS ejecutar aplicaciones en un entorno
de código abierto. Por ejemplo, AppScale permite a un usuario desplegar
algunas aplicaciones escritas para Google App Engine a sus propios servidores,
proporcionando acceso a almacén de datos desde una base de datos SQL o
NoSQL estándar. Algunas plataformas abiertas permiten al desarrollador
utilizar cualquier lenguaje de programación, base de datos, sistema operativo
o servidor para implementar sus aplicaciones.2021
Entornos independientes
Los entornos PaaS independientes no incluyen dependencias técnicas, de
licencias o financieras de aplicaciones o servicios web específicos de SaaS, y
están diseñados para proporcionar un entorno de desarrollo generalizado.9
Tipos de nubes
Tipos de computación en la nube
Una nube pública es una nube computacional mantenida y gestionada por
terceras personas no vinculadas con la organización. En este tipo de nubes
tanto los datos como los procesos de varios clientes se mezclan en los
servidores, sistemas de almacenamiento y otras infraestructuras de la nube.
Los usuarios finales de la nube no conocen qué trabajos de otros clientes
pueden estar corriendo en el mismo servidor, red, sistemas de
almacenamiento, etc.25 Aplicaciones, almacenamiento y otros recursos están
disponibles al público a través del proveedor de servicios, que es propietario
de toda la infraestructura en sus centros de datos; el acceso a los servicios solo
se ofrece de manera remota, normalmente a través de internet.
Dentro de estas nubes podemos encontrar englobadas las Cloud Privado
virtual, 26 consideradas como nubes de dominio público pero que mejoran la
seguridad de los datos. Estos datos se encriptan a través de la implantación de
una VPN. Algunas grandes empresas como Amazon ya permiten aprovisionar
una sección de su AWS con esta posibilidad VPN.
Las nubes privadas son una buena opción para las compañías que necesitan
alta protección de datos y ediciones a nivel de servicio. Las nubes privadas
están en una infraestructura bajo demanda, gestionada para un solo cliente
que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del
servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar
la infraestructura. Al administrar internamente estos servicios, las empresas
tienen la ventaja de mantener la privacidad de su información y permitir
unificar el acceso a las aplicaciones corporativas de sus usuarios.
Las nubes híbridas combinan los modelos de nubes públicas y privadas. Un
usuario es propietario de unas partes y comparte otras, aunque de una manera
controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada
externamente, a demanda, pero añaden la complejidad de determinar cómo
distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas
pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta
opción, al menos inicialmente, estará probablemente reservada a aplicaciones
simples sin condicionantes, que no requieran de ninguna sincronización o
necesiten bases de datos complejas. Se unen mediante la tecnología, pues
permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas
de correo electrónico empresarial.27
Nube comunitaria. De acuerdo con Joyanes Aguilar en 2012,28 el Instituto
Nacional de Estándares y Tecnología (NITS, por sus siglas en inglés) define este
modelo como aquel que se organiza con la finalidad de servir a una función o
propósito común (seguridad, política…), las cuales son administradas por las
organizaciones constituyentes o terceras partes.
Comparaciones
La computación en la nube usualmente se confunde con la computación en
grid (red) (una forma de computación distribuida por la que "un súper
computador virtual" está compuesto de un conjunto o clúster enlazado de
ordenadores débilmente acoplados, que funcionan en concierto para realizar
tareas muy grandes).29
Controversia
Dado que la computación en nube no permite a los usuarios poseer
físicamente los dispositivos de almacenamiento de sus datos (con la excepción
de la posibilidad de copiar los datos a un dispositivo de almacenamiento
externo, como una unidad flash USB o un disco duro), deja la responsabilidad
del almacenamiento de datos y su control en manos del proveedor.
Pérdida de gobernanza
En las infraestructuras de la nube, el cliente necesariamente cede el control al
proveedor (cloud provider) en varios asuntos, los cuales influyen
negativamente sobre la seguridad. Al mismo tiempo, el acuerdo de nivel de
servicio no suele tener el cometido de surtir este tipo de servicios en la parte
del proveedor de la nube, lo que deja una brecha en las defensas de seguridad.
Lock-In
Esta es una pequeña oferta en este tipo de herramientas, los procedimientos
o estándares de formatos de datos o interfaces de servicios que podrían
garantizar los datos, las aplicaciones y el servicio de portabilidad. Esto puede
hacer difícil para el cliente migrar de un proveedor a otro, o migrar los datos y
servicios de nuevo a otro entorno informático. Esto introduce una particular
dependencia en el proveedor de la nube para la provisión del servicio,
especialmente a la portabilidad de los datos, el aspecto más fundamental.
Protección de los datos
La computación en la nube pone en riesgo la protección de datos para los
usuarios de la nube y sus proveedores. En muchos casos, ocasiona dificultades
para el proveedor (en el rol del controlador de la información) para asegurar
la efectividad práctica del manejo de los datos del proveedor de la nube y para
cerciorar que los datos van por el camino correcto. Este problema se suele
agravar en casos de múltiples transferencias de datos, por ejemplo entre
sistemas federados. Por otra parte, algunos proveedores de la nube,
proporcionan información de sus prácticas de cercenamiento de datos.
También hay algunas ofertas de certificaciones en el procesamiento de datos,
las actividades de seguridad, y los controles de datos que tienen lugar;
ejemplo, la certificación SAS70. Las corrientes de datos de Internet están
unidas al malware y de paquetes señuelo para meter al usuario en una
desconocida participación en actividades delictivas.
Limitaciones
Algunas limitaciones que están retrasando un poco a la computación en la
nube son algunas de las siguientes:
Pérdidas de datos/fuga
Tener datos en la Nube tiene numerosas ventajas pero pueden ser
comprometidos de diferentes maneras. Pueden ser modificados o borrados
sin un backup, pueden ser desvinculados de su contexto o accedidos por gente
no autorizada.
Dificultad de valorar la fiabilidad de los
proveedores
Si los proveedores Cloud son parte de nuestra sociedad, visto de manera
estadística, alguien de su personal o algún subcontratado podría no ser alguien
de fiar. Es por esto que se deben tomar buenos procedimientos de
investigación de antecedentes de recursos humanos, políticas y
procedimientos de seguridad de la información fuertes.
Investigación
Multitud de universidades, institutos, proveedores e instituciones
gubernamentales están invirtiendo en computación en la nube:3435